Mecanismos de protección

Get Started. It's Free
or sign up with your email address
Rocket clouds
Mecanismos de protección by Mind Map: Mecanismos de protección

1. Sistemas de autenticación

1.1. Autenticación de entidad

1.2. Autenticación de mensajes

1.2.1. • Códigos de autenticación de mensajes MAC. • Firmas digitales.

1.3. Contraseñas

1.3.1. También llamadas técnicas de autenticación débil.

2. Protocolo de reto-respuesta

2.1. También llamadas técnicas de autenticación fuertes

2.1.1. Secuencialmente

2.1.1.1. en este el rete es que se va incrementando cada vez mas.

2.1.2. Aleatoriamente

2.1.2.1. el reto puede ser generado con un algoritmo pseudoaleatorio.

2.1.3. Cronológicamente

2.1.3.1. el reto se obtiene a partir de la fecha y hora actuales.

2.1.4. Basados en técnicas simétricas

2.1.4.1. • Autenticación con marcas del tiempo. • Autenticación con números aleatorios. • Autenticación mutua con números aleatorios. • Autenticación con función unidireccional.

2.1.5. Basados en técnica de clave pública

2.1.5.1. Descifrado del reto

2.1.5.2. Firma del reto

3. Protección del nivel de red IPsec

3.1. La Arquitectura IPSec

3.1.1. El protocolo AH

3.1.1.1. ofrece servicio de autenticación de los datagramas IP.

3.1.2. El protocolo ESP

3.1.2.1. puede ofrecer el servicio de confidenciabilidad de la autenticación de origen de los datagramas.

3.2. Modo de usos de los protocolos IPSec

3.2.1. En el modo transporte

3.2.1.1. la cabecera AH o ESP se incluye después de la cabecera IP convencional.

3.2.2. En el modo túnel

3.2.2.1. el datagrama original se encapsula entero con su cabecera y sus datos.

3.3. Protección nivel de transporte

3.3.1. Características del protocolo

3.3.1.1. • Confienciabilidad. • Autenticación de entidad. • Autenticación de mensaje. • Eficiencia. • Extensibilidad.

3.3.2. Transporte seguro.

3.3.2.1. • El protocolo de registros. • El protocolo de negociación

3.3.3. Ataques contra el protocolo

3.3.3.1. • Lectura de paquetes enviados por el cliente servidor. • Suplantación del servidor o cliente. • Alteración de los paquetes. • Repetición, eliminación o reordenación de los paquetes.

3.3.4. Aplicaciones que se utilizan

3.3.4.1. • HTTPS • NNTPS

4. Redes privadas virtuales VPN

4.1. Es una configuración que combina el uso de los dos tipos de tecnología.

4.1.1. Tipos de VPN

4.1.1.1. • VPN entre redes locales o intranet. • VPN acceso remoto. • VPN extranet.

4.1.2. Protocolos utilizados en VPN

4.1.2.1. • Túneles a nivel de red. • Túneles a nivel de enlace. • Túneles a nivel de transporte.

5. Componentes básicos de criptografía

5.1. Criptografía de clave simétrica

5.1.1. Algoritmo cifrado de flujo

5.1.1.1. consiste en la combinación de un texto en claro M con un texto de cifrado S.

5.1.2. Algoritmo de cifrado en bloque

5.1.2.1. se aplica separadamente en bloques de entrada de longitud fija b y para cada uno de ello el resultado es un bloque de la misma longitud.

5.1.2.1.1. • Transposición • Sustitución

5.2. Criptografía clave publica

5.2.1. Algoritmos de clave publica

5.2.1.1. permite cifrar con la clave pública y descifrar con la clave privada.

5.3. Usos de la criptografía de clave publica

5.3.1. Firma

5.3.1.1. es básicamente un mensaje cifrado con la clave privada del firmante.

5.4. Infraestructura de la clave publica

5.4.1. Certificados de la clave publica. Cadenas de certificados y jerarquías de certificación. Listas de renovación de certificados.